,

کتاب امنیت سایبری صنعتی؛ نظارت موثر امنیت وضعیت سایبری محیط ICS

65,000 تومان299,000 تومان

شناسه محصول: نامعلوم دسته: ,

 

دانلود کتاب Industrial Cybersecurity: Efficiently monitor the cybersecurity posture of your ICS environment, 2nd Edition

عنوان کتاب به انگلیسی:

Industrial Cybersecurity: Efficiently monitor the cybersecurity posture of your ICS environment, 2nd Edition

سال انتشار: 2021  |  800 صفحه  |  حجم فایل: 46 مگابایت  |  زبان: انگلیسی
نویسنده Pascal Ackerman
ناشر Packt Publishing
ISBN10: 1800202091
ISBN13: 9781800202092

توضیحات کتاب

Get up and running with industrial cybersecurity monitoring with this hands-on book, and explore ICS cybersecurity monitoring tasks, activities, tools, and best practices
Key FeaturesArchitect, design, and build ICS networks with security in mind
Perform a variety of security assessments, checks, and verifications
Ensure that your security processes are effective, complete, and relevant

Book Description

With Industrial Control Systems (ICS) expanding into traditional IT space and even into the cloud, the attack surface of ICS environments has increased significantly, making it crucial to recognize your ICS vulnerabilities and implement advanced techniques for monitoring and defending against rapidly evolving cyber threats to critical infrastructure. This second edition covers the updated Industrial Demilitarized Zone (IDMZ) architecture and shows you how to implement, verify, and monitor a holistic security program for your ICS environment.

You’ll begin by learning how to design security-oriented architecture that allows you to implement the tools, techniques, and activities covered in this book effectively and easily. You’ll get to grips with the monitoring, tracking, and trending (visualizing) and procedures of ICS cybersecurity risks as well as understand the overall security program and posture/hygiene of the ICS environment. The book then introduces you to threat hunting principles, tools, and techniques to help you identify malicious activity successfully. Finally, you’ll work with incident response and incident recovery tools and techniques in an ICS environment.

By the end of this book, you’ll have gained a solid understanding of industrial cybersecurity monitoring, assessments, incident response activities, as well as threat hunting.
What you will learn

Monitor the ICS security posture actively as well as passively
Respond to incidents in a controlled and standard way
Understand what incident response activities are required in your ICS environment
Perform threat-hunting exercises using the Elasticsearch, Logstash, and Kibana (ELK) stack
Assess the overall effectiveness of your ICS cybersecurity program
Discover tools, techniques, methodologies, and activities to perform risk assessments for your ICS environment

Who this book is for

If you are an ICS security professional or anyone curious about ICS cybersecurity for extending, improving, monitoring, and validating your ICS cybersecurity posture, then this book is for you. IT/OT professionals interested in entering the ICS cybersecurity monitoring domain or searching for additional learning material for different industry-leading cybersecurity certifications will also find this book useful.
Table of Contents

Introduction and Recap of First Edition
A Modern Look at the Industrial Control System Architecture
The Industrial Demilitarized Zone
Designing the ICS Architecture with Security in Mind
Introduction to Security Monitoring
Passive Security Monitoring
Active Security Monitoring
Industrial Threat Intelligence
Visualizing, Correlating, and Alerting
Threat Hunting
Threat Hunt Scenario 1 – Malware Beaconing
Threat Hunt Scenario 2 – Finding Malware and Unwanted Applications
Threat Hunt Scenario 3 – Suspicious External Connections
Different Types of Cybersecurity Assessments
Industrial Control System Risk Assessments
Red Team/Blue Team Exercises
Penetration Testing ICS Environments
Incident Response for the ICS Environment
Lab Setup

توضیحات کتاب به فارسی (ترجمه ماشینی)

با نظارت بر امنیت سایبری صنعتی با این کتاب دستی از خواب برخیزید و دویدید و کارهای نظارت بر امنیت سایبری ICS ، فعالیت ها ، ابزارها و بهترین روشها را کشف کنید
ویژگی های کلیدی

معمار ، طراحی و ایجاد شبکه های ICS با امنیت در ذهن
انواع ارزیابی های امنیتی ، چک ها و تأییدات را انجام دهید
اطمینان حاصل کنید که فرایندهای امنیتی شما مؤثر ، کامل و مرتبط هستند

توضیحات کتاب

با گسترش سیستم های کنترل صنعتی (ICS) به فضای سنتی فناوری اطلاعات و حتی به ابر ، سطح حمله محیط های IC به طور قابل توجهی افزایش یافته است ، و تشخیص آسیب پذیری های ICS شما و اجرای تکنیک های پیشرفته برای نظارت و دفاع در برابر در حال تحول سریع تهدیدات سایبری به سرعت بسیار مهم است.زیرساخت های بحرانی.این نسخه دوم معماری به روز شده منطقه Demilitarized Zone (IDMZ) را به روز می کند و نحوه اجرای ، تأیید و نظارت بر یک برنامه امنیتی جامع برای محیط ICS خود را به شما نشان می دهد.

شما با یادگیری چگونگی طراحی معماری امنیتی گرا شروع می کنید که به شما امکان می دهد ابزارها ، تکنیک ها و فعالیت های تحت پوشش این کتاب را به طور مؤثر و به راحتی پیاده سازی کنید.شما با نظارت ، ردیابی و روند (تجسم) و رویه های خطرات امنیت سایبری ICS و همچنین درک برنامه امنیتی کلی و وضعیت وضعیت وضعیت امنیتی و وضعیت وضعیت وضعیت ICS ، می توانید با نظارت ، ردیابی و گرایش (تجسم) و رویه های مربوط به امنیت سایبری ICS به دست بیاورید.سپس این کتاب شما را به تهدید اصول ، ابزارها و تکنیک های شکار برای کمک به شما در شناسایی فعالیت های مخرب با موفقیت معرفی می کند.سرانجام ، شما با ابزارها و تکنیک های بازیابی حادثه در یک محیط ICS کار خواهید کرد.

با پایان این کتاب ، شما درک کاملی از نظارت بر امنیت سایبری صنعتی ، ارزیابی ها ، فعالیت های پاسخ به حادثه و همچنین شکار تهدید به دست آورده اید.
آنچه یاد خواهید گرفت

بر وضعیت امنیتی ICS به طور فعال و همچنین منفعلانه نظارت کنید
پاسخ به حوادث به روشی کنترل شده و استاندارد
درک کنید که فعالیت های پاسخ به حادثه در محیط ICS شما مورد نیاز است
تمرینات شکار تهدید را با استفاده از پشته Elasticsearch ، Logstash و Kibana (ELK) انجام دهید
اثربخشی کلی برنامه امنیت سایبری ICS خود را ارزیابی کنید
ابزارها ، تکنیک ها ، روشها و فعالیتهایی را برای انجام ارزیابی ریسک برای محیط ICS خود کشف کنید

این کتاب برای چه کسی است

اگر شما یک حرفه ای امنیتی ICS هستید یا هرکسی که در مورد امنیت سایبری ICS برای گسترش ، بهبود ، نظارت و اعتبارسنجی وضعیت امنیت سایبری ICS خود کنجکاو هستید ، این کتاب برای شما مناسب است.IT/OT متخصصان علاقمند به ورود به حوزه نظارت بر امنیت سایبری ICS یا جستجوی مطالب یادگیری اضافی برای گواهینامه های امنیت سایبری مختلف صنعت نیز این کتاب را نیز مفید می دانند.
فهرست مطالب

مقدمه و بازپرداخت نسخه اول
نگاهی مدرن به معماری سیستم کنترل صنعتی
منطقه demilitarized صنعتی
طراحی معماری ICS با امنیت در ذهن
آشنایی با نظارت بر امنیت
نظارت بر امنیت منفعل
نظارت فعال امنیتی
هوش تهدید صنعتی
تجسم ، همبستگی و هشدار
شکار تهدید
تهدید سناریوی شکار 1 – چراغ بدافزار
تهدید سناریوی شکار 2 – پیدا کردن بدافزار و برنامه های ناخواسته
تهدید سناریوی شکار 3 – اتصالات بیرونی مشکوک
انواع مختلف ارزیابی امنیت سایبری
ارزیابی ریسک سیستم کنترل صنعتی
تمرینات تیم قرمز/تیم آبی
آزمایش نفوذ محیط های ICS
پاسخ حادثه برای محیط ICS
راه اندازی آزمایشگاه

توجه کنید که این محصول به صورت فایل دانلودی است و نه کتاب کاغذی.
به هنگام خرید به زبان درج شده برای کتاب حتما توجه کنید. به صورت معمول در اکثر موارد زبان کتاب فارسی نیست.
در صورت هرگونه مشکل در دریافت کتاب به شماره 09395106248 پیامک دهید.
درج شماره موبایل برای سفارش ضروری نیست ولی ترجیح آن است درج گردد تا در صورت بروز مشکل اولین راه ارتباطی ما با شما باشد.
چنانچه در دریافت محصول به هر دلیلی با مشکل روبرو شدید و مطمئن از پرداخت موفق وجه هستید به شماره تماس زیر نام، نام خانوادگی و نام محصول را پیامک بزنید تا لینک محصول سریعا برای شما ارسال گردد.

شماره تماس: 09395106248

نوع دانلود

دانلود کتاب انگلیسی, دانلود کتاب انگلیسی + دانلود کتابچه فارسی خلاصه کتاب + دانلود پادکست های صوتی فارسی توضیح هر فصل از کتاب + دانلود ویدیوهای آموزشی فارسی هر فصل از کتاب

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “کتاب امنیت سایبری صنعتی؛ نظارت موثر امنیت وضعیت سایبری محیط ICS”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا